记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

纳加软件后台跨目录遍历getshell

2014-08-30 20:50

这个问题出现在后台,所以要先登录后台之后才能利用这个漏洞,至于怎么得到后台账号这里就不阐述。进入后台打开模板http://www.xxxx.com/manage/template.doc查看源码 <iframe src="template/findFileList.do?root=WEB-INF/t/cms" width="100%"..直接打开

http://www.xxxx.com/manage/template/findFileList.do?root=WEB-INF/t/cms

修改root=manage,可遍历manage下所有文件。新建1.jsp写入jspshell访问http://www.xxxx.com/manage/1.jsp 拿到webshell

漏洞证明:

1.jpg





2.jpg





3.jpg





4.jpg





5.jpg

修复方案:


知识来源: www.wooyun.org/bugs/wooyun-2014-062688

阅读:282338 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“纳加软件后台跨目录遍历getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词